找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2724|回复: 0
打印 上一主题 下一主题

建设银行任意取钱漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-4 22:29:23 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
漏洞概要 关注数(233) 关注此漏洞& @3 ~5 s  _+ F8 a( E; E
* A+ [8 {" \# _# W( K
缺陷编号: WooYun-2012-155692 {0 x2 }: f) M( r6 m4 ~) r& z

! G1 t1 q1 p6 z% v漏洞标题: 中国建设银行刷人民币漏洞 : A- x$ E7 c0 r# A. V; ]

$ e5 S+ _- z& g# W! T/ ]相关厂商: 建设银行6 D7 A8 u/ k' ]7 T. d' T: t! _+ W

. p4 q- p/ R+ m/ j' T: y3 Z4 E漏洞作者: only_guest$ R8 a$ W* C3 ~

: I% i, P, ?  {6 C6 l提交时间: 2012-12-03
" c/ Q& X5 ^. n% B1 `3 W
$ R5 P; v3 @, d% `* }, A漏洞类型: 设计缺陷/逻辑错误# y. |& d9 e1 y5 K
5 W8 y5 {+ q) F9 N$ t
危害等级: 高
( \6 U" V/ o% b; d& v& T* S& ]% `8 {9 g: T1 T* l
漏洞状态: 已交由第三方厂商(cncert国家互联网应急中心)处理
( ~! {3 \1 k. i- @) k/ H1 l. E9 _$ b" Z% _6 p
漏洞来源: http://www.wooyun.org. U* x  l5 M# c% f" X) ~" q9 d

  S. I' M0 u# r9 d! f6 rTags标签: 无 7 k9 J4 J) J8 o0 \

* `0 m/ v! f  ]) K0 C
$ p+ B& ~: H# l: T1 g% W2 h4 }! P' s$ D5 {. a" {0 n
20人收藏收藏
' v- ?0 |% b) x$ b分享漏洞:4 _2 x9 \. X: n4 H
35
' m3 s' f7 u* `# e* d. h- e' n9 ]# B8 m
) u7 p5 X4 ?; d8 K! Y--------------------------------------------------------------------------------7 _3 x9 J; X) `: s
& B- O, }% C, }; f
漏洞详情7 f3 S9 Z2 m$ R8 c+ T% Y

+ B* e5 _0 U& C' @: N/ N" R披露状态:- W, T0 S! F+ V7 w& m! g% b2 y" d
1 N+ ~- C! a# a9 O0 @6 C5 t' U* X

7 G" J8 X% x( J1 X% \
- A1 m' o7 a* n$ }- X0 Z2012-12-03: 细节已通知厂商并且等待厂商处理中
( n0 M7 ]; W9 @# v2012-12-04: 厂商已经确认,细节仅向厂商公开
8 t, F0 y! S; ~6 Y8 R
% M2 r1 Z9 {; L$ v! v/ C" p0 I5 z
- w( L' K1 U, X0 k7 K7 C! o简要描述:+ n& b, [" |$ {1 g6 K3 U# N
$ Y* W2 U5 `7 [9 @0 E* F  |
偶然测试发现.就让我再做次标题党吧,我就刷了90块钱...$ s4 T% {. I- d% P; O- n4 t# b% P; j
测试用的.你们收回去就是了.我是良民.# h% D/ p8 Y/ E( U. J1 a

. m- S8 N1 y9 _+ k8 B- c漏洞hash:47b3d87350e20095c8f314b7b6405711
6 Y: y! Z0 T3 X+ c! n- t% Z8 I. {/ w$ s
版权声明:转载请注明来源 only_guest@乌云
* m  i, ~) S' d8 L/ V+ A+ x3 h$ K0 Z4 t& f
--------------------------------------------------------------------------------3 v2 S1 T: P, y; x5 ?" m" X
) @& H! v6 B/ g$ E5 N' f$ ~
漏洞回应- L3 j9 U+ B7 v* C

6 H6 o* h9 G! N8 i厂商回应:
$ S& F( Y) |* a/ d! o# `% J7 s. Q& u$ p% D
危害等级:高5 u* `% |9 {5 ]2 b5 k4 e

. t9 l9 a# w: X! f漏洞Rank:12
- E! K$ R% Q! h( O( n6 ~6 W
* `. y2 p6 l8 J/ H' n确认时间:2012-12-049 G* D- [" Y" ^' U* V# R
9 b$ k$ J7 k6 T
厂商回复:; O% o$ U6 g( P0 N/ x2 s. w1 z
" y/ A' |9 `: @6 L/ Q1 S$ ~: i, j& g
CNVD确认漏洞情况,已经转由CNCERT在4日联系建设银行处置,待后续处置反馈。
% S1 E7 s+ C& r. g
, S. w  s# z" s; ]同时,近期此类订单篡改(或支付篡改)漏洞在一些网上商城或支付网站频发,对于POST方式提交以及订单未进行一致性校验是构成风险的主要原因。
  _9 p8 N; `' U+ t/ P1 S
/ j* s( q. Z: d4 c* N$ O1 B3 ^  [按部分影响完整性、可用性进行评分,基本危害评分6.42(中危),发现技术难度系数1.1,涉及行业或单位影响系数1.7,综合rank=12.00
" ~3 S. M: _* Q; p# b
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表